-
-
公开(公告)号:CN110443045A
公开(公告)日:2019-11-12
申请号:CN201910742264.7
申请日:2019-08-13
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/57
Abstract: 本发明涉及一种基于机器学习方法的模糊测试用例生成方法,涉及信息安全领域。本发明对目前模糊测试技术存在的测试用例冗余问题优化设计,在面向源程序文件的模糊测试用例生成方面,通过在模糊测试用例生成前,标记识别程序对象中的污点变量和问题函数,结合对已有的种子用例生成、筛选技术,可提升模糊测试用例的有效性,降低模糊测试用例集合的冗余度。其中,在测试用例生成环节,结合机器学习,分析机器学习用于测试用例精简的可行性,得到机器学习的测试用例生成优化技术思路,采用机器学习的模型和算法,改进模糊测试流程中的测试用例生成环节,提升测试用例的生成效率,实现测试用例结合的去冗余,达到提高模糊测试流程智能化程度的目标。
-
公开(公告)号:CN114329227A
公开(公告)日:2022-04-12
申请号:CN202110928773.6
申请日:2021-08-13
Applicant: 北京计算机技术及应用研究所
IPC: G06F16/9536 , G06F16/951 , G06F16/36 , G06Q50/00
Abstract: 本发明涉及一种基于话题知识图谱的社交关系网络构建与拓展方法,涉及社交网络、知识图谱技术领域。本发明基于爬取话题以及用户数据,研究基于话题知识图谱的社交关系网络构建和拓展方法,结合用户在社交关系过程中,对用户关注话题下评论账号的多类社交关系过滤进行用户资源推荐,避免无效用户信息对用户推荐的干扰。从另一个角度来看,更为详细的用户社交关系强度信息也可帮助优化社会化媒体的各类服务,增强服务的可用性。
-
公开(公告)号:CN113536301A
公开(公告)日:2021-10-22
申请号:CN202110813549.2
申请日:2021-07-19
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/55 , G06F16/951 , G06F16/955
Abstract: 本发明涉及一种基于行为特征分析的反爬方法,涉及网络安全技术领域。本发明在传统反爬机制的基础上,结合对爬虫程序的行为特征分析,提出了一种基于行为特征分析的反爬方法。本发明能够有效地从根本上解决其爬虫问题,同时配合传统反爬封禁手段,能够极大地增强爬虫难度和成本,实现良好的反爬效果。
-
公开(公告)号:CN107968776B
公开(公告)日:2020-10-13
申请号:CN201711033864.3
申请日:2017-10-30
Applicant: 北京计算机技术及应用研究所
IPC: H04L29/06
Abstract: 本发明公开了一种基于双向控制函数的动态攻击面变换方法,其中,包括:若改变系统S的攻击面ASi,得到一个新的攻击面ASi+1,则将某个资源r对ASi的作用表示为将其对的作用表示为攻击面转移定义如下:给定系统S及其环境Es,系统S的原攻击面是ASi,新攻击面是ASi+1,如至少存在一个资源r,使得r∈(ASi\ASi+1)或则系统S的攻击面就发生了转移。本发明的基于双向控制函数的动态攻击面变换方法,通过动态攻击面的方式可以极大提高攻击者攻击难度,增加攻击者攻击成本,实现攻防两端角色的转变,防御者可掌握对抗的主动权,从根本上解决了攻防过程中“矛尖盾薄”的不对称局面。
-
公开(公告)号:CN109245932A
公开(公告)日:2019-01-18
申请号:CN201811101545.6
申请日:2018-09-20
Applicant: 北京计算机技术及应用研究所
IPC: H04L12/24
Abstract: 本发明涉及一种安全功能服务链部署方法,涉及网络安全技术领域。本发明考虑了物理节点可提供多种安全功能的情况,提出一种改进的安全功能服务链部署方法,基于所需计算资源需求、存储资源需求和网络资源需求之间的权重关系综合评估服务链部署所需的资源。并根据所得服务链综合需求大小,部署安全功能服务链,在满足服务链资源需求、成功部署安全功能的前提下,实现了网络成本最小。
-
公开(公告)号:CN109067547A
公开(公告)日:2018-12-21
申请号:CN201811105872.9
申请日:2018-09-21
Applicant: 北京计算机技术及应用研究所
CPC classification number: H04L9/3255 , H04L9/0841
Abstract: 本发明涉及一种基于一次性环签名的区块链隐私保护方法,涉及网络安全技术领域。本发明提出一种基于一次性环签名的区块链隐私保护方法,以保护区块链中的身份隐私和交易隐私。本发明借鉴环签名的一般过程,同时引入一次一密的思想,提出一次性环签名技术。即每次环签名都会根据公私钥的不同生成不同的密钥画像,如果使用同一私钥生成两个密钥画像将会被关联起来,从而防止交易参与方利用隐匿特性欺诈用户。
-
公开(公告)号:CN109041065B
公开(公告)日:2021-06-22
申请号:CN201811091191.1
申请日:2018-09-19
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种面向两跳多副本自组网的节点信任管理方法,涉及网络安全技术领域。本发明对由源节点动态监控的直接信任值和由邻居节点动态反馈的间接信任值进行加权处理,解决了两跳多副本自组网节点信任度的动态评估难题,对节点恶意行为的度量更加全面客观。本发明借助正向效用值以激励中继节点的可靠行为,并借助反向效用值以惩罚中继节点的恶意行为,能够约束自组网节点主动参与两跳多副本的路由转发,有效促进网络安全程度的改善。
-
公开(公告)号:CN111953693A
公开(公告)日:2020-11-17
申请号:CN202010812720.3
申请日:2020-08-13
Applicant: 北京计算机技术及应用研究所
IPC: H04L29/06
Abstract: 本发明涉及一种Tor网络通信流量识别分析方法,涉及信息安全技术领域。本发明基于利用Tor通信协议中TLS建立于传输过程的特征可实现对Tor通信协议的识别的原理,基于对TOR网络通信协议的分析,确定通信协议的数据包特征,通过特征提取及比对确定协议类型,实现了一种高效的Tor网络通信流量识别分析方法。
-
公开(公告)号:CN111930945A
公开(公告)日:2020-11-13
申请号:CN202010824391.4
申请日:2020-08-17
Applicant: 北京计算机技术及应用研究所
IPC: G06F16/35 , G06F40/151 , G06F21/60
Abstract: 本发明涉及一种Tor隐藏服务非法内容分类方法,属于信息安全技术领域。本发明以分类Tor隐藏服务中非法活动网页为目标,针对当前研究中存在的局限,提出一个基于法律规制的隐藏服务非法内容分类方法,使用相关法律法规作为判定Tor隐藏服务中是否包含某一类别非法行为的依据,通过研究法律体系中制定法和判例法的文本特点,提出构造法律训练样本的方法,使用机器学习分类算法实现对目标类别非法活动的有效分类。
-
-
-
-
-
-
-
-
-